Intel SGX یک بار دیگر برنده شد – این بار به لطف کنتور برق داخلی


محققان روش جدیدی برای سرقت کلیدهای رمزنگاری از راه دور از پردازنده های اینتل ابداع کرده اند ، حتی وقتی پردازنده ها از پسوندهای امنیتی نرم افزار استفاده می کنند ، از محافظت سیلیکونی داخلی که باید یک محفظه قابل اعتماد ایجاد کند که در برابر چنین حملاتی غیرقابل نفوذ است.

PLATYPUS ، همانطور که محققان این حمله را نامیده اند ، از یک بردار جدید برای باز کردن یکی از اساسی ترین کانالهای جانبی استفاده می کند ، یک فرم بهره برداری که با استفاده از ویژگی های فیزیکی اسرار ذخیره شده در یک عنصر سخت افزاری را بیرون می آورد. در حالی که بیشتر کانالهای جانبی جانبی به دسترسی فیزیکی نیاز دارند تا مهاجمان بتوانند میزان مصرف برق را اندازه بگیرند ، PLATYPUS می تواند این کار را از راه دور انجام دهد و از حد متوسط ​​فعلی سوusing استفاده کند. این رابط Intel با اختصار RAPL به کاربران اجازه می دهد تا انرژی جریان یافته از پردازنده ها و حافظه را کنترل و کنترل کنند.

نشت کلید و موارد دیگر

روز سه شنبه ، یک تیم بین المللی از محققان راهی برای استفاده از RAPL برای نظارت بر سرنخ کافی در مورد دستورالعمل ها و داده های جریان یافته از پردازنده برای خروجی مقادیر بارگیری شده ، کشف کردند. با استفاده از PLATYPUS ، محققان می توانند کلیدهای رمزنگاری شده را از محاصره های SGX و سیستم عامل نشت کنند ، تخفیف بهره برداری را قطع کنند ، که به عنوان تصادفی طرح بندی فضای آدرس شناخته می شود و یک کانال بازیابی مخفی پنهان ایجاد می کنند. تراشه هایی که با معماری Sandy Bridge اینتل شروع می شوند ، آسیب پذیر هستند.

در یک ایمیل ، محقق ارشد موریتس لیپ از دانشگاه فنی گراتس نوشت:

به طور معمول ، حملاتی که از اختلاف در میزان مصرف برق دستگاه ها استفاده می کنند ، نیاز به دسترسی فیزیکی دشمن به دستگاه دارند. مهاجم برای اندازه گیری میزان مصرف انرژی دستگاه اندازه گیری نیرو با پروب را به دستگاه متصل می کند. با این حال ، پردازنده های مدرن دارای یک کنتور برق داخلی هستند و به کاربران غیرمجاز اجازه می دهند اندازه گیری های آن را از طریق نرم افزار بخوانند. اکنون نشان می دهیم که از این رابط می توان برای بازیابی کلیدهای رمزنگاری پردازش شده روی دستگاه استفاده کرد.

در پاسخ به یافته ها ، اینتل روز سه شنبه تغییرات اساسی در RAPL ایجاد کرد. مورد اول برای دسترسی به رابط کاربری در Linux به امتیازات پیشرفته تری نیاز دارد ، در حالی که قبلاً سیستم عامل منبع آزاد دسترسی ممتازی را فراهم می کرد (هر دو ویندوز و OS X نیاز به نصب درایور ویژه دارند).

حتی در صورت نیاز به امتیازات یا درایور ویژه ، مهاجمان همچنان می توانند از کد ممتاز برای انجام سو explo استفاده ها استفاده کنند ، حمله ای که در مدل تهدید SGX جای می گیرد ، که حتی در صورت به خطر افتادن سیستم عامل نیز به گونه ای امن طراحی شده است.

برای حل این مسئله ، اینتل در حال تنظیم سطح دوم میکرو کد است که با فعال شدن SGX ، مصرف برق را محدود می کند. وقتی توسعه دهندگان از الگوریتم های رمزنگاری استفاده می کنند که در طول زمان ثابت هستند – این بدان معناست که تعداد عملیات انجام شده مستقل از اندازه ورودی است – این اصلاح مانع استفاده از RAPL برای خروجی دستورالعمل ها یا داده های پردازش شده توسط پردازنده می شود.

مقامات اینتل در بیانیه ای نوشتند: “امروز ما INTEL-SA-0389 را منتشر کردیم ، جزئیات و دستورالعمل هایی را برای کاهش جلوگیری از نشت احتمالی اطلاعات از Intel SGX با استفاده از رابط محدودیت متوسط ​​در حال اجرا (RAPL) ارائه می دهیم ، از پردازنده های مدرن ما با شرکای صنعت هماهنگ شدیم و از طریق فرآیند به روزرسانی عادی Platform Intel (IPU) ، به روزرسانی های میکرو کد را برای این آسیب پذیری ها منتشر کردیم. “

این شرکت گفت که اگرچه هیچ نشانه ای در مورد بهره برداری از این آسیب پذیری ها وجود ندارد ، اما در حال صدور کلیدهای صدور گواهینامه جدید برای سیستم عامل های تراشه آسیب دیده است. در اینجا ، اینتل دستورالعمل های تخفیف بیشتری دارد.

خاری در چشم سازندگان تراشه

یافته های روز سه شنبه تازه ترین اطلاعاتی است که امنیت پردازنده ها را به چالش می کشد ، که یکی از اساسی ترین عناصر سازنده تمام محاسبات است. کانالهای جانبی CPU چیز جدیدی نیستند ، اما حملاتی که تقریباً سه سال پیش با نام Spectre و Meltdown شناخته می شوند ، دوره جدیدی از حملات CPU را ایجاد می کند که می تواند در سناریوهای واقعی تر مورد استفاده قرار گیرد. از آن زمان ، محققان یک جریان ثابت از سو explo استفاده ها را اختراع کردند ، از جمله مواردی که امنیت فناوری SGX خود اینتل را تضعیف می کند.

کانالهای جانبی سرنخ هایی هستند که از اختلاف زمان ، ذخیره داده ، مصرف برق یا سایر وقایع ناشی از اجرای دستورات یا عملکردهای مختلف به وجود می آیند. مهاجمان از این اختلافات برای نمایش دستورات مخفی یا داده های عبوری از یک عنصر سخت افزاری استفاده می کنند. از جمله رایج ترین اشکال کانال جانبی ، میزان برق مورد نیاز برای انجام یک کار است. اخیراً ، این مصرف برق تا حد زیادی جای خود را به عملکرد سوداگرانه داده است ، کانال جانبی مورد استفاده توسط Spectre و Meltdown.

محققان پشت PLATYPUS دریافته اند که رابط RAPL مصرف انرژی را با دانه بندی کافی برای فاش کردن اسرار حیاتی در نظر می گیرد. کلید اصلی این اسرار ، کلیدهای رمزنگاری شده است که توسط AES-NI پیاده سازی شده است ، مجموعه ای از دستورالعمل ها که می گوید اینتل در برابر حملات کانال های جانبی مقاومت بیشتری دارد. راز دیگری که فاش شده کلیدهای RSA است که توسط SGX پردازش شده است.

محققان همچنین از رابط کاربری برای تشخیص سایر اطلاعات طبقه بندی شده ، از جمله وزن های مختلف Hamming – که به عنوان تعداد بیت های غیر صفر در یک عدد باینری تعریف شده است ، استفاده کردند. عملیات ادعایی همچنین “داخل حافظه پنهان” رخ می دهد ، که جزئیات بالاتر از بسیاری از حملات کانال های جانبی را فراهم می کند. محققان همچنین موفق به استفاده از PLATYPUS برای از بین بردن سطح پدافند ASLR شدند ، قابلیتی که مهاجمان می توانند با بهره گیری از نرم افزار ترکیب کنند تا قدرت آنها بسیار بیشتر شود.

تهدید کننده تر

در وب سایتی که حمله را توضیح می دهد ، محققان نوشتند:

در حملات کلاسیک کانال جانبی قدرتمند ، مهاجم معمولاً دسترسی فیزیکی به دستگاه قربانی دارد. با استفاده از اسیلوسکوپ ، مهاجم میزان مصرف برق دستگاه را کنترل می کند. با رابط هایی مانند Intel RAPL ، دسترسی فیزیکی مورد نیاز نیست از آنجا که دسترسی به اندازه گیری ها از طریق نرم افزار امکان پذیر است. کارهای قبلی در حال حاضر نشت اطلاعات محدود ناشی از رابط Intel RAPL را نشان داده است. مانتل و همکاران نشان داد که آیا می توان تشخیص داد که آیا کلیدهای رمزنگاری مختلف توسط پردازنده پردازش می شوند یا خیر. پایوا و همکاران با تعدیل در مصرف برق DRAM ، یک کانال مخفی ایجاد کنید.

تحقیقات ما نشان می دهد که از رابط Intel RAPL می توان به طریقی استفاده کرد که تهدیدآمیزتر باشد. ما نشان می دهیم که علاوه بر تمایز بین کلیدهای مختلف ، امکان پذیر است کل کلیدهای رمزنگاری را بازسازی کنید. ما این را از طریق نشان می دهیم بازیابی AES کلیدها از AES-NI الاستیک کانال جانبی استقرار و همچنین سوئیچ های RSA از مجموعه Intel SGX. علاوه بر این ، ما بین وزن های مختلف هممینگ روی عملوندها یا بارهای حافظه تفاوت قائل می شویم ، تهدید به اجرای مداوم الگوریتم های رمزنگاری. برای کاهش PLATYPUS ، دسترسی غیر مجاز به مصرف برق با به روزرسانی سیستم عامل لغو شده است. با این حال ، با SGX اینتل ، یک سیستم عامل به خطر افتاده در مدل تهدید قرار دارد و این کاهش را ناکافی می داند. بنابراین ، اینتل به روزرسانی های میکرو کد را منتشر کرده است که در صورت فعال بودن Intel SGX بر روی سیستم ، نحوه گزارش مصرف برق را تغییر می دهد. به جای اندازه گیری های واقعی انرژی ، این روش به یک مدل بازمی گردد ، بنابراین نمی توان دستورالعمل های مشابه را با داده ها یا عملوندهای مختلف تشخیص داد.

اینتل و موارد دیگر

در حالی که PLATYPUS به پردازنده های اینتل حمله می کند ، محققان می گویند که مترهای برقی موجود در تراشه های رقیب نیز برای انجام حملات مشابه سو mis استفاده می شوند. به عنوان مثال ، رابط کاربری در پردازنده های مدرن AMD ، توان را در یک سطح واحد هسته ای اندازه گیری می کند. علاوه بر این ، برای پردازنده های AMD Rome که روی هسته لینوکس نسخه 5.8 به بعد استفاده می شوند ، امتیاز دسترسی لازم نیست. به روزرسانی ماشین مجازی Xen در روز سه شنبه اکنون به دسترسی RAPL در پردازنده های Intel و AMD نیاز دارد.

PLATYPUS مخفف Power Leakage Attacks: اسرار کاربر محافظت شده خود را هدف قرار دهید. محققان این نام را انتخاب کردند زیرا آنها گفتند که پلاکتوس حیواناتی شایان ستایش است که “می تواند سیگنال های الکتریکی را با اسکناس خود تشخیص دهد”.

یافته ها – از محققان دانشگاه فنی گراتس ، مرکز امنیت اطلاعات CISPA هلمولتز و دانشگاه بیرمنگام – چشمگیر و گسترده است. به همین ترتیب ، مقاله سه شنبه برای هر سازمانی که برای ایمن نگه داشتن داده ها یا رایانه ها به SGX متکی است ، باید خوانده شود. به شرطی که همه وصله های موجود نصب شده باشند ، برای همه افراد فوریت کمتری وجود دارد. به روزرسانی های مربوط به آسیب پذیری هایی که پیگیری می شوند ، مانند CVE-2020-8694 و CVE-2020-8695 ، توسط توزیع کنندگان لینوکس و تولیدکنندگان رایانه صادر می شود. وقتی در دسترس قرار گرفتند باید نصب شوند.


منبع: tarjome-news.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>